4840 - Pentesting OPC UA
Reading time: 2 minutes
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
Informaci贸n B谩sica
OPC UA, que significa Open Platform Communications Unified Access, es un protocolo de c贸digo abierto crucial utilizado en diversas industrias como Manufactura, Energ铆a, Aeroespacial y Defensa para el intercambio de datos y el control de equipos. Permite de manera 煤nica que el equipo de diferentes proveedores se comunique, especialmente con PLCs.
Su configuraci贸n permite medidas de seguridad robustas, pero a menudo, para la compatibilidad con dispositivos m谩s antiguos, estas se reducen, exponiendo los sistemas a riesgos. Adem谩s, encontrar servicios OPC UA puede ser complicado, ya que los esc谩neres de red pueden no detectarlos si est谩n en puertos no est谩ndar.
Puerto por defecto: 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
Pentesting OPC UA
Para revelar problemas de seguridad en los servidores OPC UA, escan茅alo con OpalOPC.
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
Explotaci贸n de vulnerabilidades
Si se encuentran vulnerabilidades de bypass de autenticaci贸n, puedes configurar un cliente OPC UA en consecuencia y ver a qu茅 puedes acceder. Esto puede permitir desde simplemente leer valores de proceso hasta operar realmente equipos industriales de gran envergadura.
Para obtener una pista sobre el dispositivo al que tienes acceso, lee los valores del nodo "ServerStatus" en el espacio de direcciones y busca un manual de uso en Google.
Shodan
port:4840
Referencias
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.